计算机安全范文

时间:2023-02-28 15:34:39

计算机安全

计算机安全范文第1篇

1.病毒与黑客入侵。由于部分电脑用户对于电脑安全知识没有很深刻的了解,因此给电脑病毒以及黑客程序提供了入侵机会。黑客利用计算机某些程序的设计缺陷,可以利用多种方法实现攻击,以各种方式有选择地破坏对方信息的有效性和完整性,进行截获、窃取、破译以获得对方重要的机密信息。其中最具威胁的是特洛伊木马,一旦计算机被植入此木马,则拥有控制器程序的人就可以通过网络完全控制该计算机,这台电脑上的各种文件、程序,以及在电脑上使用的帐号、密码就无安全可言了。

2.操作系统的安全漏洞。目前大部分的计算机用户使用的操作系统都是微软公司开发的Windows系列,而Windows操作系统的各个版本中都存在很多的软件缺陷,包括逻辑设计上的以及编写时产生的错误,被称做系统漏洞。利用这些漏洞,攻击者可以在个人计算机上运行恶意程序,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息。虽然微软公司在不停的推出补丁程序来修补这些安全漏洞,但是与此同时,又不断的有新的漏洞被发现,被利用,因而随着时间的推移,旧的系统漏洞会不断消失,新的系统漏洞会不断出现。系统漏洞问题也会长期存在。

3.网络协议的安全漏洞。因特网的基石是TCP/IP协议,该协议在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的,很容易被窃听和欺骗。大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被****和劫持。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。然而,人们不能把TCP/IP协议和代码保密,这样不利于TCP/IP网络的发展。

4.用户安全使用的缺陷。如安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,密码易于被破解,软件使用的错误,系统备份不完整,用户将自己的账号随意转借他人或与别人共享等都会带来安全威胁。

5.IP电子欺骗与ARP攻击。IP欺骗的最基本形式是搞清楚一个网络的配置,然后改变自己的IP地址,伪装成别人的IP地址。其实质就是让一台机器来扮演另一台机器,籍以达到欺骗的目的。虽然IP欺骗攻击有着相当难度,但我们应该清醒地意识到,这种攻击非常广泛,入侵往往由这里开始。具体表现为网络中断、IP冲突等、数据窃取、数据篡改、个人隐私泄漏、账号被盗用。

二、对于计算机安全隐患的防范措施

为了最大可能地减少或不受损失,用户平时应坚持以预防为主的原则,正确而安全地使用计算机。主要注意以下问题:

1.对于移动存储设备,包括移动硬盘,U盘,软盘等,必须先检测,确信无病毒后再使用。

2.尽量不要把重要数据存放在系统引导分区中,对重要数据及软件要做备份。

3.必须安装杀毒软件以及防火墙,关闭不必要的端口,并且及时更新病毒库,定期杀毒。

4.计算机密码以及各类网上账户密码尽可能的设置成复杂而无规律的,密码长度最好8位以上,英文和数字掺杂。

5.在使用网络银行,或者有网上的股票基金交易时候一定要确准你交易的网站是不是有可靠的Verisign证书,现在国内所有的正规网银,淘宝,支付宝一类的交易网站都获得了安全证书,在这些有证书的网站交易才是安全的,其他不熟悉的网站绝对不能去。

6.小心网上的欺诈信息,类似中大奖之类的提示,大多都挂有木马程序。

7.不要下载、接收、执行任何来历不明的软件或文件,很多木马病毒都是通过绑定在其他的软件或文件中来实现传播的,一旦运行了这个被绑定的软件或文件就会被感染。

8.不要打开来历不明的电子信件,并通过OutlookExpress中的邮件规则来拒绝收容量过大的邮件。

9.经常升级系统。很多木马都是通过系统漏洞来进行攻击的,微软公司发现这些漏洞之后都会在第一时间内补丁。

三、结束语

随着计算机用户数量的增加,计算机安全问题也日益尖锐,而安全是电子商务生存和发展的关键。安全威胁既有来自恶意攻击、防范疏漏,也有来自管理失误、操作疏忽等方面。因此,计算机安全措施应是能全方位地针对各种不同的威胁才能确保各种信息的保密性、完整性和可用性。除了从技术层次上增强安全保障机制外,计算机用户本身也应该加强安全意识,此外相关的法律的建立和完善也是必不可少的。

电子商务是在Internet开放的网络环境下,基于浏览器/服务器的应用方式,实现消费者的网上购物,企业之间的网上交易方式。随着网络技术和计算机技术的发展,电子商务的技术及市场环境越来越成熟,越来越多的人逐渐都认可了这种交易模式。对于商家,可以自己搭建一个电子商务网站平台,轻松实现在线商品销售。个人通过电子商务可以轻松购买想要的产品,方便、快捷。

计算机安全范文第2篇

《计算机安全》是一本有较高学术价值的月刊,自创刊以来,选题新奇而不失报道广度,服务大众而不失理论高度,颇受业界和广大读者的关注和好评。

《计算机安全》办刊方针:为网与计算机信息系统安全用户服务。更普及、更实用、更贴近读者。

计算机安全范文第3篇

【关键词】计算机安全,计算机病毒,预防

随着计算机互联网的普及与计算机的应用,人们开始不断接触和利用互联网,如电子邮件的发送和文件的传递,给人们的生活、学习和工作提供了极大的便利。但是计算机技术的发展在一定程度上促进了计算机病毒的发展,计算机病毒能够在互联网环境中利用指数模式进行传播,具有强大的破坏力,损坏计算机内部资源,影响计算机的安全性能,不利于计算机系统的正常运行。目前如何有效治理与预防计算机病毒,保证计算机的安全已经成为重要的研究课题。

一、计算机病毒概述

对于计算机病毒而言,其特点主要可从四个方面进行分析:一是易扩散性。计算机病毒程序具有较强的繁衍能力和破坏力,传播速度十分之快,并且互联网的发展为计算机病毒提供了更大的扩散空间,大部分企业电脑受病毒的入侵,致使服务系统出现瘫痪或故障,严重影响计算机的安全。二是潜伏性。部分计算机病毒会潜伏在计算机中,往往会在某一事件发生后攻击计算机,而不是在第一时间攻击,从而使得计算机中的机密信息在短时间内泄漏,如用户的登录密码和账号等。三是破坏性强。计算机病毒具有一定的自我复制能力,能够对系统的正常运行进行快速破坏,导致计算机瘫痪,并且计算机一旦遭受互联网病毒入侵,则会使更多相似计算机出现故障或瘫痪情况。四是针对性。计算机病毒会有针对性攻击计算机,如木马病毒对用户的银行账号和游戏账号加以窃取。

二、计算机安全问题分析

计算机安全问题主要体现在以下几方面:一是系统设计缺陷。用户在使用计算机系统的过程中,往往间隔几天就会出现补丁,要求用户及时下载补丁,从而保证计算机的安全性。由此可知系统设计存在一定的缺陷,即便是先进的操作与完善的系统,其设计存在缺陷也会影响计算机的安全性能。

二是黑客攻击手段和病毒的更新速度快。目前黑客的主要形式就是维基解密,其能够在很短的时间导致大量计算机瘫痪,具有极强的破坏性,需要国家组织网络安全部队来保证互联网的安全。同时计算机病毒具有较快的更新换代速度,每一种病毒具有数万种的变种,即便用户及时安装杀毒软件和补丁,也会很快受到病毒的入侵与攻击。当前没有较好的预防方法来彻底规避计算机病毒风险。

三是用户安全意识不强。互联网的发展使得网民的数量和规模不断增加,但是大部分网民没有全面了解计算机安全的重要性,忽视计算机的安全问题,缺乏安全知识技能,无法有效操作安全设置[3]。同时用户片面认为只需将杀毒软件安装在计算机中,就能保障计算机的安全,但实际上这种方式的安全级别较低,无法有效保障计算机的安全。

四是应用软件漏洞。计算机的功能主要是由相关的应用软件加以体现,但是部分设计人员在设计计算机应用软件时,往往会在其中设置后门,以便设计公司对盗版信息加以防查。当前大部分计算机辅助设计软件存在安全漏洞,易受到病毒的入侵和攻击,并且往往需要在病毒攻击完后方可暴露出来。

三、计算机病毒的预防策略

(一)安装系统软件和杀毒软件

对正版软件和系统加以选择,能够有效避免木马病毒的感染,保证计算机软件和系统的安全性,促进计算机的正常运行。但是部分用户喜欢安装免费系统与软件,而这些系统中会人为植入木马,虽然不会破坏计算机,但是会为自身木谋取利润,如GHOST系统,并且部分网络免费试用软件存在木马绑定的问题。此外,部分用户在使用计算机时不安装相关的杀毒软件,计算机高手可通过注册表的修复方式,对病毒进行强行删除,但是对普通用户而言则具有较高的危险系数,极易受到木马病毒的入侵和攻击。因此用户需要在计算机中安葬正版的杀毒软件,利用网络自动升级与更新,提高计算机的安全性,促进计算机系统的正常运行。

(二)做好数据传输和系统备份

目前数据传输较为频繁,如通过网盘、硬盘、优盘和互联网等不同形式来传输数据和文件,这些数据与文件在打开之前往往需要进行软件杀毒,避免其遭受木马病毒的攻击,从而提高计算机的安全性。一般来说,计算机病毒不能彻底封杀,因此需要做好数据和系统的备份工作,特别是企业的文件服务器,需要利用相应地移动硬盘加以定期备份,从而技术消除计算机安全隐患,保证企业数据和文件资料的安全。当然如果无法有效消除安全隐患,可通过格式化形式进行重新安装,但是在实际安装中没有备份数据和文件资料,将会使得病毒的破坏性变得极为可怕。

(三)构建全方位的病毒防范体系

互联网中不能仅仅检测与清除单个计算机中的病毒,而是需要将互联网作为一个整体进行清除与检测,因此构建多维和全方位的病毒防范体系十分之必要,以此实现共同防范、集中管理、远距离安装的策略。该体系主要是指在将反计算机病毒相关软件安装在某单位的全部计算机上,并将防火墙软件等防病毒软件安装在服务器上,这样能够快速有效升级系统,全方位防护网关、服务器和工作站,保证计算机的安全。

结束语:综上所述,由于系统设计缺陷、黑客攻击手段和病毒的更新速度快、用户安全意识不强以及应用软件漏洞等方面的影响,计算机系统易遭受病毒入侵和黑客攻击,影响系统的正常稳定运行,降低计算机的安全。基于这种情况,必须要对计算机病毒采取有效的预防措施,选择正确的系统与软件,及时安装杀毒软件,做好数据传输和系统备份工作,构建全方位的病毒防范体系,从而避免计算机病毒的入侵和攻击,提高计算机的安全性能。

参考文献:

[1]张长河.计算机安全与计算机病毒的预防分析研究[J]. 信息通信,2014,07:145.

[2]汪妍彬,徐莹. 计算机网络安全漏洞及病毒的预防[J]. 江西化工,2012,02:11-14.

[3]成昱昊.浅析计算机病毒及预防的现实意义[J]. 计算机光盘软件与应用,2013,21:150-151.

计算机安全范文第4篇

【关键词】计算机安全;计算机病毒;防范策略;预防措施

计算机技术当前的发展势头正猛,对我们的生活方式带来了很大的影响。计算机技术给我们的工作带来巨大便利,与此同时计算机病毒的产生也给我们带来了很大的困扰。随着互联网在全球的普及,越来越多的人在接触互联网的同时也意识到计算机病毒的危害性,有报告显示,计算机病毒在网络环境下的传播速度是非网络环境下传播速度的二十倍,并且前者具有更强的破坏性。病毒一旦侵入计算机,便会对信息资源造成威胁,甚至影响到系统的正常运行,因此对计算机病毒的预防研究有积极的现实意义。

1计算机安全与计算机病毒

计算机安全涵盖的领域较为复杂,主要包括软件安全、运行安全和数据安全等,保证计算机的安全可以在很大程度上确保数据存取过程的安全性,最主要是保证计算机软硬件的安全,从而保证内部存储数据的完整性。当前影响计算机安全的因素来自很多方面,比如不可抗力因素、用户自身使用不当、计算机病毒、黑客攻击等,这其中对计算机安全威胁最大的因素就是计算机病毒。计算机病毒技术随着计算机技术的发展而升级,就在计算机已经被广泛应用的今天,计算机病毒也开始泛滥成灾,由于计算机病毒会严重拖慢系统运行速度,并且会盗取信息、毁坏数据,对信息资源的安全性影响非常大。有效防治计算机病毒是包括中国在内世界各国都需要积极面对的一大难题。计算机病毒作为一种能够自我复制、自动执行的程序具有很强的隐蔽性,多数病毒以互联网为介质,尤其是它对信息的破坏作用使企业和个人蒙受了巨大的损失。所谓计算机病毒又不同于普通病毒,因为前者是不法分子可以制造出来的,有的属于轻微的恶作剧,不会造成大范围影响,有的则是“恶性”病毒,作者制作出来的目的是为了破坏信息并获取自身的利益,这种病毒常常会造成计算机死机、重要数据丢失等,更严重的会造成整个网络系统的瘫痪,导致无法继续提供服务。若是针对用户的信息数据盗取产生的影响则较大,有的黑客是针对企业、国家等进行攻击,可能会造成巨大的经济损失或者社会混乱,作者通常将病毒隐藏在软件中进行扩散。比如著名的CIH病毒是台湾大学生针对微软系统的漏洞编写的,这个病毒的大小不到1Kb,通过利用虚拟设备驱动技术潜入内存,并对计算机的硬盘和主板进行破坏。又如前些年著名的熊猫烧香病毒对当时的社会经济造成了非常大的的影响。网络病毒的传播主要是由于网络的开放性所致,这也充分显现出当前计算机系统的脆弱性,但是目前所编写的系统和软件都无法避免漏洞的存在。即使无法从根本上杜绝病毒的产生,还是可以做好防范工作,尽量减小病毒带来的危害。

2计算机主流病毒的基本特征

在目前的网络环境下,病毒传播方式较为统一,多由客户机——服务器——客户机这种方式循环传播,并且不同于传统的计算机病毒。当前环境下的病毒主要存在以下特点。

2.1主动通过网络进行传播

有数据显示当前世界上流行病毒有7/10是通过网络进行传播,这种传播属于被动式,病毒主要依附在某些文件上,在用户同互联网进行信息交互的时候进行传播。

2.2传播范围广、速度快

基于上述特点,计算机病毒扩散的速度非常快,可以通过互联网扩散到全球各国,例如著名的爱虫病毒在短短两天就造成欧美等国家大量计算机系统的瘫痪。

2.3病毒变种多、难控制

当前网络上传播的许多病毒都是实用高级语言进行编写,属于脚本语言病毒或者宏病毒等。这就造成了这些病毒容易被修改再进行传播,例如爱虫病毒在短短十几天内产生了30多种变种,这就给病毒防范工作带来了许多麻烦。

3计算机病毒预防

由于从根本上防止病毒的出现是不现实的,因此必须采取有效的措施,力争将病毒的危害性降到最小。

3.1行政管理措施

计算机病毒的防治工作比较复杂,要从防毒、查毒、解毒等层面着手,必须增强自身的安全意识,即使没有遇到病毒也要积极做好防患工作,做到防患于未然,否则等到数据丢失的时候就为时已晚。相关工作的实施需要引起高度重视,国家可以通过立法鼓励防范工作的实施,对病毒制作者实行相应的惩罚。将计算机病毒的治理上升到法律层面,要养成大家自觉防护的意识。

3.2技术措施

要弄清楚计算机病毒的工作原理和触发机制,才能更有效地做出相应对策,针对当前传播较为广泛的计算机病毒主要可以采取以下技术措施。

3.2.1构建多层次的网络病毒防护体系在网络环境的大背景下,仅仅对某一台电脑的病毒进行处理意义不是非常的大,要把整个互联网看作一个共同体,建立多层次、立体的病毒防护体系,安装基于服务器端的反病毒客户软件,并且保证相应软件的快速升级,有效扩大病毒防范的范围。

3.2.2建立有效的数据库备份系统当前市面上有很多成熟的杀毒软件,如瑞星、卡巴斯基、金山杀毒等,但是这些防毒软件也不可能做到十分准确,有时会出现误报现象,病毒总会有一定几率侵入计算机,因此建立的防病毒系统只能减少病毒的攻击,有效的建立数据库备份系统,力争把损失降到最小。

4结束语

计算机病毒的出现给我们的生活和工作带来了很大的困扰,然而由于相关防范工作比较复杂,许多防范措施的实施都不是很理想。病毒防范工作需要我们共同努力去完成,而不仅仅是个人的工作。在使用计算机时要提高自身的安全防范意识,尽量做到操作规范化,对重要文件进行备份处理,将病毒危害的损失降到最小。

参考文献

[1]王立兵.浅析计算机安全方面的存在问题及应对措施[J].计算机光盘软件与应用,2012(20).

[2]刘帆.基层央行计算机安全工作重在管理和防范[J].华南金融电脑,2010(04).

[3]赵永彩,王效英,宋玉长.加强计算机安全管理防范金融科技风险[J].中国金融电脑,2001(06).

[4]张学龙,周东茂,范海峰.强化计算机安全三防确保计算机安全运行[J].中国金融电脑,2001(09).

计算机安全范文第5篇

关键词:计算机;安全;病毒;防御

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 14-0058-01

随着计算机技术在全球的高速发展,计算机技术和其网络技术凭借着其强大的运算能力给人们带来了极大的方便。如人们运用计算机进行分析、辅助设计、处理电子表格以及休闲游戏等等。目前非常流行的电子商务也依赖于计算机技术。但是在计算机技术和其网络技术迅猛发展的同时,我们也可以看到它也给人们的财产带来日益严重的安全威胁。如部分不法黑客为了谋取利益的非法入侵,对广大人民群众和社会造成了严重的危害和负面影响。采取有效的手段和对策确保计算机安全显得非常重要,如数据加密技术、访问控制技术、防火墙技术、通道控制机制等。

在全球经济一体化的背景下,信息安全技术不仅成为对抗霸权主义、强权政治以及抗击信息侵略的重要屏障,而且也是国家政治、军事、经济、文化以及社会繁荣安定与和谐发展的有力保证。计算机病毒作为信息安全领域的重要一环,近年来在军事战争、社会稳定方面发挥了双刃剑的作用,引起了社会各界的广泛重视。计算机病毒不仅仅是信息技术高速发展的必然结果,还可在政府行为的指导下作为一种“以毒攻毒”的信息对抗手段服务于国家安全。

一、计算机系统安全的概念

国际标准化组织(IS0)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机软件、硬件和数据。不能由于偶然或恶意的因素遭到更改、破坏和泄露[1]。那么计计算机网络安全是指利用技术措施和网络控制,保证在一个网络里数据的保密性、完整性及可使用性。它们受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全包括两个方面:一是物理安全,物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等;二是逻辑安全,逻辑安全包括信息的完整性、保密性和可用性。

二、计算机使用过程中的不安全因素

(一)操作系统存在的安全问题

操作系统是作为一个基础软件,为应用软件提供支撑的功能。同时也供了一些管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的存在漏洞给计算机安全留下隐患。

操作系统结构体系的缺陷。操作系统本身CPU管理、有内存管理以及一些外设的管理,每个管理都涉及到一些模块或程序。如果在这些程序里面存在问题,刚好连接一个有缺陷的模块,这时计算机系统会因此崩溃。因此部分黑客针对操作系统的不完善进行攻击,使整个计算机系统出现瘫痪。操作系统不安全因素之一是它可以创建进程,支持被创建的进程继承创建的权利和远程创建和激活,这些机制提供了在远端服务器上安装“间谍”软件的条件。操作系统可以提供一些远程调用功能,它可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被间谍软件监控,这也是计算机安全的问题之一。

(二)计算机的后门和漏洞

后门程序是指那些绕过安全控制而获取对系统或程序访问权的程序。在软件开发阶段,往往程序员利用软件的后门程序方便修改程序设计中的不足之处。但是黑客利用后门程序后可以对计算机进行攻击,造成信息泄密和丢失。

(三)网络安全

操作系统支持在网络上传送文件、加载或安装程序。这些功能也是不安全因素之一。文件传输功能是网络很重要的一个功能,这些安装程序经常会带一些可执行文件,而可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。如果不法生产厂家或个人安装间谍程序,那么计算机的整个传输过程、使用过程都会被别人监视到。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

三、计算机安全防范措施

(一)运用镜像技术和定期备份来保证数据信息的完整性

系统镜像就是两个系统执行完全相同的工作,若其中一个系统出现问题或崩溃,则另一个系统仍可以继续工作。这种技术一般用于磁盘子系统中,两个系统是等同的他们共同完成一个任务才算任务真正完成了。数据备份是保证数据完整的重要手段,定期备份重要数据有利于防止由于信息存储设备的物理损坏或者黑客入侵造成的信息丢失和破坏。

(二)浏览器的安全

IE浏览器其实很危险且简陋,是病毒、木马很喜欢驻扎的地方。另外IE浏览器很容易被修改主页,所以我们可以采用maxtnon屏蔽图片、脚本、active控件,从而轻易清楚上网记录,不需要安装任何第三方插件。一般来讲,maxthon是最安全的,当然也可以用Firefox来解决浏览器安全问题。

(三)应用密码技术和防病毒技术

应用密码技术是以密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是保证信息完整性的主要方法之一,密码技术主要包括公钥密码体制、单钥密码体制、古典密码体制、数字签名以及密钥管理。

许多病毒都可以通过网络来传染在网络中的计算机,而被感染的计算机所造成的损失是难以想象的,关键要做好病毒的防范是保证计算机数据完好性的重要措施之一。它主要包含预防病毒技术、检测病毒技术和清除病毒技术三个手段。其中预防病毒技术是指预防病毒的程序拥有较高的控制权和优先级,监视和判断系统中是否有病毒存在,发现有计算机病毒入侵时,阻止病毒对计算机系统进行破坏;检测病毒技术根据病毒的特征码进行检测的技术,其特征是其发展滞后于病毒,也就是说先有病毒再有程序根据特征码检测;清除病毒技术,则是根据对以往的计算机病毒代码的分析,开发出具有清除病毒程序并恢复原始文件的程序。

随着信息技术的发展,网络安全与信息保密日益引起人们的关注。计算机安全是一个综合性的课题,涉及技术、管理、使用等许多方面,除了上述的计算机安全措施外还有计算机防火墙技术等,同时也应加强职业道德教育,提高计算机使用安全意识。

参考文献:

[1]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006,2.

[2]何宝泉,雷振山.基于机器视觉的螺纹测量技术[J].计量技术[J],2005.

计算机安全范文第6篇

1计算机专门人才缺乏

农村信用社由于地理位置相对偏远,有些计算机专门人才不愿意到偏远地方工作。在目前的农村信用社职工中,计算机能力较强的人员是非常缺乏的,大部分职工仅会最简单的日常操作,没有计算的维护和网络维护能力。

2硬件设施建设不到位

在部分的农村信用社,特别是相对偏远的农村信用社,计算机硬件设施建设通常都存在或多或少的问题。有些信用社并没有建设专门的机房,同时还存在数据备份不及时、系统经常崩溃以及数据丢失等计算机安全问题,而且这些问题很难得到及时、有效的解决,从而也次生了更多的计算机安全问题。

二、提高计算机安全的对策

1加强计算机的管理与维护

计算机存在的安全隐患或安全问题与计算机的管理与维护是密切相关的,为了保障农村信用社计算机的安全,必需要加强日常的管理与维护。可从以下几个方面进行:(1)将计算机的使用、管理与计算机的系统维护等操作职责分开,明确各项责任。同时,要对信用社负责计算机管理与维护的人员进行明晰的职能划分,特别是系统管理和业务操作要严格区分,控制权限,形成良好的监督机制;(2)严格计算机的操作规程,并制定完善的计算机使用规章制度,严防各种错误的操作;(3)加强计算机安全的维护管理。基于计算机信息的安全和金融安全角度制度严格的岗位职责制度,对系统的管理员、数据库的管理人员、网络维护与管理人员、金融或会计实操人员等分配一定的权限,建立严格的操作口令管理、口令密封备案以及口令不定期更换等保密制度,在实际操作中,对所有的系统维护项、数据修改或删除以及备份等项都要进行严格的备案;(4)做好计算机的日常保养与维护工作,如做好清洁、防尘,严禁不关机或非法关机以及做好日常的签到、签退制度等。

2加强培训与计算机硬件建设

鉴于目前农村信用社的计算机安全现状以及成因,为了保障农村信用社的计算机安全,必需要加强计算机管理与维护人员的培训,因为计算机的安全运行与维护保养是由人来完成的,可以从以下几个方面进行:(1)进行计算机安全意识的培训。首先要加强的就是人员的计算机安全意识的培训和强化。这种培训可以是技术上的,也可以是制度上的,也可以责任意识方面的。不管从哪方面进行培训,最终要让计算机的管理与维护人员高度认识到计算机安全的重要性以及严重危害;(2)加强计算机硬件设施的建设与维护管理。农村信用社计算机安全存在的问题在某种程度上与硬件设施有关系,因此,除了加强人员的培训外,还要加强计算机硬件的建设,如建设专门的计算机机房,更新计算机设备等。

3强化风险防范意识

计算机信息的安全对于农村信用社业务的安全来说,是至关重要的。如财会部门、信贷部门等计算机财务信息及会计信息的安全性必需要依靠计算机安全的网络环境以及相关的管理职能,必需要加强风险防范意识,避免如计算机密码泄漏、计算机管理权限过于宽泛以及不安全操作等引发计算机安全的事件发生。

三、结论

农村信用社在其发展过程中,特别是随着信息技术的发展以及农村信用社的改革步伐的推进,农村信任社的计算机安全隐患逐渐突显并对农村信用社的工作产生了不同程度的影响。因此,为了保障农村信用社金融及相关综合业务的顺利开展,开展计算机安全的分析是具有非常重要的现实意义的。

计算机安全范文第7篇

1计算机安全监控系统简介

计算机安全监理技术是主要及数据的采集、监视及控制功能为一体的监控系统,其中,最重要的是数据采集及计算机的监控,因此,计算机安全监控系统以监测控制计算机为主体,融合检测装置、执行机构和被监测对象,共同构成一个整体,而计算机是其中的关键,因为它直接担负着被监测对象的检测、监督和控制过程。其中,内网计算机的安全监控系统是一种能高效、安全管理好内网中所有计算机的管理系统,是信息安全的重要保障,使用远程控制技术,对内网中的计算机进行实时监控。

2计算机安全系统的重要作用

计算机网络技术在不断发展及得到快速应用的同时,虽然给我们的生活及工作带来极大便利,但其也为人们的生活带来了很大威胁,使保证计算机监控技术的安全成为当前时代的重要问题。计算机的安全监控技术主要通过网络管理监控技术,保障计算机中数据的完整性及保密性,保证个人和企业信息的安全,避免其受到不必要攻击后影响个人及企业正常运转。计算机安全监控技术作为当今世界发展的一个重要方向,得到社会各界的广泛关注,计算机安全监控系统的主要威胁来自于系统内部,计算机安全监控系统的主要作用是保证信息的安全性,且当发生不正当操作或受到攻击时,能有效起到防范和跟踪的作用,并进行及时控制。

3计算机安全控制系统的技术与设计研究

3.1计算机安全监控对象

计算机安全监控技术主要对计算机的信息及操作进行监控,其中,对信息的监控主要表现在对系统信息数据的监控,对计算机操作进行监理主要是对用户的操作进行监控。监控系统是对信息文件的变更、文本信息的复制及使用人的操作进行技术记录,从而可以及时发现安全隐患。

3.2网络防火墙技术

网络防火墙是一个介于计算机及其所连接的网络间的软件,计算机输入及输出的所有信息都会受到防火墙的监控,从而保证及时处理计算机受到的恶意攻击,实现计算机的安全监控。防火墙对计算机网络具有有效的保护作用,因为所有入侵者必须要穿过防火墙的保护才能进入计算机内部盗取或破坏信息,而且高级别的防火墙还会为用户提供一个良好的服务位置。虽然防火强能防止计算机受到不必要的入侵或破坏,但其并不能完全保证计算机的安全,这就要求要不断地完善、更新防火墙技术,从而保证计算机的安全。

3.3安全加密技术

加密技术主要能为电子商务系统提供一个能正常运行的条件,密匙是其中最为常见的形式。它在各个输送单位都发挥着极为重要的作用,由于所有专业人员都知道密码的算法,所以,计算机的安全保障完全依靠密匙保护。虽然大多数计算机使用的方式不尽相同,但其本质是一样的,其中,数字签名及报文鉴别加密等是最主要方法,安全加密技术多被用于保障用户间的安全通信。

3.4预警中的图像识别技术

计算机安全监控系统通常在某个安全事件发生后,系统才会进行处理,安全监控系统安装后,其监控的空间范围也就形成,且一般不会发生改变。通常情况下,只要外界条件没有发生太大变化,其获得的图像也不会发生变化,只有受到外界条件的剧烈干扰时,图像才会发生显著的变化。通过这个原理,利用图像识别技术对计算机安全进行监控,能在安全事件发生前。对系统进行处理或发出预警信号,从而使用户及时采取防范措施。

3.5实现计算机监控系统的智能化

智能化的计算机安全监控系统主要是在原有的安全监控系统上合理加入智能化控制系统,从而实现智能化的计算机安全监控,且智能化计算机安全监控系统还能有效扩大监控面积,从而保障计算机的安全性。

3.6开放式的综合网络监控管理系统

由于网络技术的日趋成熟,加之计算机网络的广泛应用,计算机网络的安全监控需要一个强力的安全系统进行及时监控。而综合网络安全监控系统有多个子系统组成,这些子系统通过一个复杂的网络进行连接,且子系统可以单独进行监控,同时还能将发现的问题通过主网络即时传递给计算机,此外,这些子系统可以相互平等,也可进行分层,这主要取决于使用什么样的拓扑结构及用户的需要。

3.7计算机主机的操作系统安全和物理安全技术

计算机操作系统是管理计算机及操作计算机的基础,计算机中只有存在操作系统,其他软件才能在计算机中正常运行。因此,有效保证计算机操作系统的安全是保障计算机安全的基础,也是保障其他系统软件正常运行的前提条件。防火墙是计算机网络安全监控的第一道防线,但它并不能绝对保障计算机网络的安全,为了提高计算机网络的安全性,可以在使用防火墙的同时,应用其他的安全防护措施,从而提高整个计算机网络系统的安全性及保密性。

4结语

计算机安全监控技术对保证个人及企业单位的信息数据具有非常重要的作用。但是,想要做好这一项工作极为困难。计算机安全监控技术涉及的技术非常广泛,目前,虽然有很多计算机安全监控技术应用于当前计算机中,但这些技术并不能完全保证计算机的安全。因此,在工作中,我们要加强理论学习,加强工作实践,多思考,多总结,随着人们创新能力的不断提高,计算机网络安全的检测与监控技术将会大幅提升。

计算机安全范文第8篇

关键词:计算机安全;保护;策略

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2015)35-0031-02

特别是近几年来的计算机技术的发展速度之快已经令人叹为观止了,各种高级技术的层出不穷,让人们了解到计算机给人们带来的便利是何其之大,这种现象在某种程度上是人类的福音,但是,另一方面,如果这种高级的计算机技术得到了心术不正的人的利用,将它用来做坏事,这就成为了人类的噩耗。计算机网络的各种信息数据遭遇泄露,计算机的防火墙遭到攻击,这样的现象在我们的生活中已经不少见了,小到威胁个人的生命财产安全,大到威胁国家的安全。不论是在哪个国家,发达国家或者发展中国家,各种黑客的活动越来越频繁,他们利用计算机网络对各种网站进行攻击,已经严重威胁到一个国家的安全与发展。更让人头疼和担心的是,计算机网络的黑客数量还在不断增加,这越发使得计算机网络的安全问题严峻化,人们必须随时担心计算机上的信息及数据的安全问题。因此为了防止这种现象的发生,必须加强对计算机网络安全的保护措施,下文,我将对计算机网络存在的一些问题进行分析,并提出几点计算机安全保护措施。

1 目前计算机网络面临的安全问题

1.1 计算机系统本身的安全漏洞

目前任何一种计算机系统都不能保证自身能没有漏洞的存在,更有甚者其计算机操作系统和应用程序存在着层出不穷的漏洞,正是因为这样,才让黑客有了可乘之机,通过各种漏洞实现侵入系统窃取信息数据的目的。这里所说的系统漏洞最主要的包括两方面,其一是较为典型的软件的缓存区出现溢出情况,这种现象会引起系统的不稳定甚至崩溃,这种情况下最易造成给攻击系统的人直接获取数据以及权限的后果,从而让攻击者给计算机植入了各种病毒木马等破坏活动;其二是程序漏洞上的拒绝服务攻击现象,这种攻击会直接损坏系统的资源,导致程序因缺少资源而无法正常进行,因而无法为用户提供服务,直到系统崩溃。

1.2 计算机系统受到人为的恶意攻击

目前计算机网络遇到的最大的威胁就是人为的恶意攻击,这种攻击分为主动和被动两种类型,主动攻击是指攻击者采取各种不同的方式对计算机信息进行一系列的破坏行动,被动攻击是指攻击者在用户没察觉、不影响计算机网络正常工作的情况下对计算机的信息数据等进行窃取、截获的行为。这两种攻击都会给计算机造成很大的危害,导致重要信息数据的永久丢失,现在的黑客通常利用各种合法的网络工具对用户的计算机进行各种破坏行动,这就更让被攻击的用户感到措手不及,从而只能眼睁睁看着自己的计算机被攻击、数据被窃取而不能采取相关补救的措施。

1.3 计算机隐藏的病毒隐患

计算机病毒具有潜伏、传染、破坏性,但可见的病毒不是最可怕的,最可怕的就是会隐藏起来的病毒,这种病毒通常隐藏在各种可执行程序的数据文件之中,等到程序运行的时候就会窃取程序的信息并控制一部分程序,特别是如果这种病毒在被发现之前还进行了复制、传送等操作,那么就说明此病毒已经进行了大范围的传播,此时计算机系统轻则只是降低了计算机系统的运行效率,重则将直接破坏文件、永久的删除数据、破坏系统的硬件等各种难以预料的后果。

2 计算机安全的保护措施分析

2.1 安装必要的杀毒软件和防火墙

为了提高计算机的安全度,安装杀毒软件和防火墙是必要的,杀毒软件是我们经常使用的用于查杀病毒的软件,是我们现在使用的最多的计算机网络安全技术,而且现在的主流杀毒软件甚至可以预防查杀木马以及其他一些黑客入侵的行为,所以一台计算机必须要安装杀毒软件,以提高安全性能,但是杀毒软件也必须及时升级,这样才能有效防止病毒木马的侵入。防火墙是一台计算机必须安装的安全软件,它是一种用来加强网络之间访问控制,防止外部网络非法侵入内部网络的一种互联设备,它能有效阻挡网络攻击的流量,提高网络入侵的难度,从而在一定程度上能起到保护计算机的作用。

2.2 不进入不必要的可疑网站

在登陆某一网站查阅资料或者观看视频的时候,经常会弹出一些窗口吸引我们点击进入,每当这个时候我们必须直接忽略掉这些信息,因为各种可疑的、不正当的网站都有可能是病毒的源头,黑客入侵计算机系统的威胁,这种网站一般都会带有我们看不到的程序,每当我们点进去,它可能就自动为计算机下载了一些带有病毒的软件,而这种软件通常是我们看不到的,它会将自己隐藏在某个文件夹的程序当中,当我们启动那个程序的时候,病毒就立马进入了计算机系统,对计算机实施破坏行为,所以,一定要注意这些网站,防止计算机系统被侵入破坏。

2.3 利用入侵检测和网络监控技术

近年来,计算机网络的入侵检测技术和网络监控技术已经越做越好,它综合采用了统计、网络通信、智能、密码学等技术方法来实施对计算机网络的安全监控技能和保护技能,它的作用是能监测计算机系统是否被入侵,其检测入侵的分析法分为两种,签名分析法和统计分析法,前者是一种用来监测攻击计算机系统机制弱点行为的方法,后者是一种以理论统计学为基础,检测系统的程序是否偏离了正常的运行轨道的方法。合理有效地利用入侵检测技术和网络监控技术,实现对计算机的有效保护。

2.4 做好浏览器的安全设置

现在各种各样的网站被人利用编写一些恶意的小代码程序,利用这些在网页被打开时就能运行的恶意小程序,我们的计算机可能就会遭遇被侵入的危险,计算机中的重要文件和数据就可能遭到窃取。因此,必须对计算机的浏览器进行安全设置,在浏览器工具中选择Internet选项,将自定义级别定义为安全,在安全设定中,我们必须将网络设置为本地Internet或者受信任的站点和受限制的站点,只有这种安全性能较高的网络服务器才能保证计算机的安全,才是对计算机上系统、软件、信息、数据等的最好保护。

3 小结

计算机网络安全是一个需要不断变化、不断更新的领域,而这也意味着在预防计算机网络安全这一方面的措施对策是多样且需要不断更新的,单单凭借某一种计算机安全防护措施是无法保证计算机安全的,必须综合各种防护措施,集众家之长建立一个完善的安全防护体系。但尽管现在用于防护计算机安全的软件产品有很多,比如各种杀毒软件和计算机的防火墙设置,但是却仍然有很多计算机遭遇黑客的毒手,这是因为现在计算机网络上的各种安全隐患不能完全被去除,导致让黑客有了可乘之机。虽然计算机网络的安全现状不容乐观,但是对计算机的安全保护措施却依旧是不能疏忽的,必须对此问题慎之又慎,这就需要计算机用户加强自身对于计算机安全的重视,时时注意计算机安全,做好相关的防护措施,只有这样,所谓黑客和病毒就不能入侵计算机系统,从而保障了计算机的安全。本文仅是作者自己的一些想法,因为经历和阅历还不够,可能有许多并未顾及到的观点,仅以此文来表达自己的看法。

参考文献:

[1] 李志军.计算机网络信息安全及防护策略研究[J].黑龙江科技信息,2013(2).

[2] 宫婷.计算机安全保护策略探析[J].硅谷,2013(22).

计算机安全范文第9篇

【关键词】计算机安全技术

1前言

在这个科技不断发展的时代里,计算机已然成为人们日常生活中不可或缺的一部分,为人们提供了诸多便利。然而在计算机普及的同时,计算机安全问题也暴露了出来,引起了人们的恐慌,一旦计算机出现安全隐患,就会造成难以估量的损失。在构建社会主义和谐社会中,保障广大人民群众的合法利益不受侵害我国现代社会发展的一项重要工作,而计算机安全问题直接影响到了计算机用户的利益,为了保障用户的利益,保证计算机安全,就必须引起足够的重视,在计算机网络系统中加大安全技术的应用,避免计算机受到恶意攻击。

2计算机安全技术的重要性

计算机作为一种设备,它最突出的功能就是存储功能,而在这个信息化飞速发展的时代里,计算机已成为人们生活、工作不可或缺的一部分,人们利用计算机来存储各种数据,极大了方便了人们的需要。然而在这个科技飞速发展的时代里,人们在使用计算机存储数据的时候很容易受到各种恶意攻击,如计算机病毒、非法访问等,一旦计算机受到恶意攻击,就会造成计算机系统崩溃,使得数据被窃取或篡改,影响到计算机用户的利益。近年来,各种网络犯罪行为也在不断发生,计算机安全问题已经引起了人们的恐慌,解决计算机安全问题已经迫在眉睫。计算机安全技术作为计算机安全运行的保障,常见的计算机安全技术就有防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的应用提高了计算机的安全性。随着计算机的普及,为了提高计算机的安全性,人们就应当认识到计算机安全技术的重要性,加大计算机安全技术的应用,进而避免计算机遭受到恶意攻击和破坏,保证数据存储的安全性[1]。

3计算机完全技术

在这个信息化高速发展的时代里,计算机已经得到了普及,有效地满足了我国现代社会发展的需要。安全作为计算机使用过程中一个重要问题,加大计算机安全问题的研究是我国计算机网络技术发展的核心,也是我国现代社会发展的内在要求。为了更好地保证计算机网络安全,就必须重视计算机安全技术的应用,以技术为依托,来提高计算机的安全性。

3.1防火墙技术

防火墙技术作为一种常用的计算机网络安全技术,它是由软件和硬件设备组合而成,在计算机网络中,在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在这个信息化飞速发展的时代里,网络的应用越来越普及,网络具有开放性,也正是由于这一点,计算机很容易遭受到非法访问,如果计算机系统缺乏一定的安全防护措施,就很容易遭受到攻击。而防火墙技术的出现,在Internet和内部网络之间设一个防火墙,当计算机遭受到非法访问时,防火墙可以自动的进行拦截,进而阻挡该访问,确保计算机的安全性。

3.2身份认证技术

身份认证技术就是给计算机用户一个特定的身份,用户通过输入相关信息,得到系统认可后方可进行计算机操作一种安全措施。就目前来看,人们在使用计算机网络的时候,经常会碰到一些匿名ID访问网络系统,如果用户稍微不注意,这些行为就会进入到用户的计算机系统中,进而肆意的盗取用户计算机系统中有用的信息,损害用户的利益。而身份认证技术作为一种有效的安全技术,通过对用户拟定数字身份,如动态口令、指纹、智能卡等,当用户在使用计算机信息网络时,通过输入相对应的身份指令,才可以进行网络操作,当有人非法进入计算机信息网络时,系统就会自动阻止非法访问和操作,进而确保用户计算机信息网络安全[2]。

3.3加密技术

计算机作为一种设备,人们使用计算机的频率也越来越大,如数据的存储,网上交易等,然而人们在网上进行交易的时候,很容易受到黑客攻击,泄露重要的信息,造成财产损失。而加密技术作为一种安全防护技术,当用户在使用计算机网络的时候,对传输的数据和信息进行加密处理,将明文转换成密文,进而提高数据的机密性,防止数据在传输过程中被窃取、篡改。

3.4杀毒软件

针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性[3]。

3.5跟踪技术

网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。

3.6自动扫描技术

自动扫描技术就是利用扫描设备对TCP/IP各种服务的端口进行检测,收集关于某些特定项目的有用信息。通过自动扫描技术,可以在胶圈时间内查处现存的安全问题,并将这些安全问题进行集中处理,并以统计的格式输出,便于参考和分析。在计算机中应用自动扫描技术,可以有效地提高计算机的安全性,避免安全漏洞的存在。

4结语

在计算机普及的同时,计算机安全问题也越来越严重,计算机安全问题处理的好坏直接关系到了我国现代社会的发展。而计算机安全技术作为计算机安全运行的保障,为了更好地满足于人们日益增长的物质文化需求,保证数据存储的安全性,提高计算机系统的安全性,就必须加大计算机安全技术的研究和应用,以技术为依托,不断深化和研究,为计算机行业的发展提供技术保障。

参考文献:

[1]李冬梅.计算机网络安全技术探析[J].计算机光盘软件与应用,2014(05):171~172.

[2]王莹.计算机网络管理及相关安全技术探析[J].科技与企业,2014(12):135.

[3]陈玺.计算机网络管理及相关安全技术探析[J].计算机光盘软件与应用,2013(21):149,151.

计算机安全范文第10篇

摘要:隐蔽软件是近十几年来计算机安全研究领域的一个新兴分支,与传统的安全研究不同,隐蔽软件不关心如何使计算机免于计算机病毒入侵,它关心的是计算机病毒的作者是如何防止他人分析病毒的。本文主要就这类隐蔽软件开展分析。

关键词:隐蔽软件;计算机安全;攻击和防御;程序分析方法

计算机安全研究的目的就是防止黑客控制我们的电脑,这些技术的基本设计思想是限制黑客攻击的同时又不影响用户正常使用电脑。我们要讨论的就是这些技术,我们把这种能保护软件中含有的秘密免受攻击的技术成为软件保护技术,相应的软件称为隐蔽软件。

一、什么是隐蔽软件

隐蔽软件(surreptitious software)是近十年来计算机安全研究领域新兴的一个分支。在隐蔽软件的研究过程中不仅需要借鉴计算机安全方面的技术,还会用到计算机科学其他领域的大量技术,如密码学、隐写术、数字水印、软件量度(software metric)、逆向工程以及编译器优化等。我们使用这些技术来满足在计算机程序中安全存储秘密信息的需求,尽管这些需求的表现形式千差万别、各不相同。

与传统的安全研究不同,隐蔽软件不关心如何使计算机免于计算机病毒入侵,它关心的是计算机病毒的作者是如何防止他人分析病毒的!同样,我们也不关心软件到底有没有安全漏洞,我们关心的是如何隐蔽的在程序中加入一些只有在程序被篡改时才会执行的代码。密码学研究领域中,被加密数据的安全性依赖于加密密钥的隐秘性,而我们现在研究的恰恰是如何隐藏密钥,软件工程中有大量的软件量度技术,以确保程序结构良好。

传统的计算机安全和密码学研究成果有事并不能解决实际工作中遇到的且待解决的安全问题。比如使用软件水印技术防止软件盗版,软件水印是在程序中嵌入的唯一标识(类似信用卡的卡号或者版权声明),通过这个标识,程序的某个副本就和程序的作者或者客户联系在了一起。假若发现市场上在买自己软件的盗版光盘,就可以通过在盗版软件中提取的水印追查制作这个盗版软件的母版当初是谁从你这买走的。当给合作商提供新开发的游戏的测试版时,你也可以在测试版中加上数字水印。要是你感觉有人泄露了你的代码,就能找出肇事者,并把他送上法庭。

以往的经验证明,任何类似“不公开,即安全”的做法最终都将以失败告终,而且不管在程序中怎样隐藏密钥,最终它都逃不出一个足够顽强的逆向分析人员的手心。当然,必须承认你的做法也还是对的。可以说绝大部分的技巧都不能保证软件能永远免于黑客的毒手。不必保证某个东西永远处于保密状态,也不必保证程序永远处于不可能被篡改的状态,更不需要保证代码永远不会被剽窃。除非这个研究领域有什么重大的突破,否则能指望的只是延缓对方的攻击。我们的目标就是把攻击者的攻击速度减缓到足够低,使他感到攻击你的软件十分痛苦或要付出过高的代价,从而放弃攻击。也可能攻击者很有耐心地花了很长时间攻破了你的防御,但这时你已经重这个软件中赚够了钱,或者已经用上了更新版本的代码,这时候他得到的东西也就没有什么价值了。

二、攻击和防御

或者从事计算机安全相关的工作。比如在密码学研究中,我们一般都会假设“攻击者是拿不到密钥的”,“攻击者在因式分解的计算机能力上并不比我强”或者“攻击者破坏不开这种智能卡”,一旦确定了攻击模型,你就可以由此出发,着手设计一个在此模型下安全的系统。在实际操作中,攻击者会马上试图寻找你忽略掉的东西,并以此绕过你设计的防线。攻击加密系统最好的办法并不是花上80万去制造专门的硬件去破解密钥,而是花40万去贿赂那个拥有密钥的人。同样破解智能卡的最佳方法也不是硬把卡敲开,而是通过改变输入智能卡的电压,把智能卡放在X光灯下面照射等方法探测智能卡设计上的缺陷,总之就是要从被设计者忽略的地方着手。

在隐蔽软件的研究中,情况也是一样。研究者也会根据自己的研究方向,而不是所有的破解者可能使用的攻击方法去设定攻击模型。有的研究者可能会给出这样的一种攻击模型:“攻击者会把整个软件看成一个图,并试图从图中找出一个与图的其他部分联系最不紧密的子图,而秘密信息很可能就隐藏在这个子图中。因为程序中所含的秘密并不是程序自身的一部分,而是后来被添加进程序的,所以它与程序之间的联系一定会比程序自身内部的联系弱一些”。这种是有深厚图论功底的。有些研究者可能会低估攻击者的能力:“攻击者不会运行这个程序,所以我的程序很安全”,又有些研究者会高估攻击者的本领:“攻击者拥有或者会编写一个很复杂的针对被攻击程序的测试输入集,所以即使程序不是攻击者编写的,甚至在攻击者连程序的源码或者文档也没有的情况下,他仍然能对程序进行批量修改”。

遗憾的是,现在已发表的很多关于隐蔽软件的论文中根本就不曾提及针对的是何种攻击模型。

三、程序分析方法

对程序的攻击一般分为两个步骤:一是分析阶段,就是从程序中收集相关信息,二是转换阶段,就是根据收集到的信息对程序进行修改,而分析程序则有两种基本的方法:第一种只是分析程序代码本身,第二种运行程序搜集信息。

在过去的这些年里,人们已经开发了很多程序静态分析方法。它们大多数是由软件工程研究人员为了减少程序中可能出现的漏洞,或者编译器设计者为了优化程序而研发的,但也有一些破解高手为了减少程序中可能出现的漏洞,或者编译器设计者为了优化程序而研发的,但也有一些破界高手为了除去程序中的软件保护代码而自己开发了一些程序静态分析方法。静态分析搜集到的信息是保守的。说它是“保守的”是因为只有那些确定的信息才会被收集到,即使只有略微一点点的疑问的信息都不会被静态分析工具收集。

动态分析是通过运行程序,并给程序输入一定的数据的方式来收集信息的,而动态分析收集到的信息精准性则取决于输入数据的完备性。只有根据使用静态分析获得的信息进行的代码转换才是安全的,换言之,根据动态分析所收集到的信息进行的代码转换时不安全的,如果输入的数据集不完备,那么所做的修改很可能就把程序给改错了。

攻击者是根据自己的意图选用不同的代码分析与转换方法的。如果他只想破解某个软件,那他只需要一些最基本的静态和动态分析工具就够了,但如果他想搞清楚一个大型程序中所使用的某个算法的话,那一个能把可执行文件完全反编译回源码状态的反编译器对他就会比较有用。

四、代码混淆

代码混淆这一技术的特别之处在于,它是一把双刃剑:它既能被坏蛋们在恶意代码上使用,让病毒木马难以别发现,又能被好人们用来防止自己的软件被破解,但同样在盗版,反盗版的斗争中,坏蛋们又会用它来抹除好人们嵌在软件中的水印。

多数情况下,混淆程序就意味着把程序转换成一种更为难读的、更难修改的形式。从这个角度上说,我们软件的二进制可执行文件而不是程序的源码就是一种代码混淆,因为二进制机器码要比高级语言源码难读的多,同样,使用编译器优化一个程序也可以被认为是对这个程序进行混淆。因为不论是手工分析还是使用工具,优化后的代码总是比没有优化的代码难处理的多。因为代码优化工具对代码进行转换只是为了生成运行速度更快、个头更小的代码,而我们混淆代码的目的就是为了使代码变得更难分析,当然代码混淆也有些副作用,比如它会生成体积比较大,或者运行速度更慢的程序,所以软件开发人员在使用代码混淆技术时要权衡一下利弊,决定一下程序的哪些部分需要保护,哪些部分只好放弃保护。

事情没有绝对,软件也没有绝对安全,所以你必须要权衡一下利弊,决定是不是要在的的项目中使用软件保护技术。(作者单位:齐齐哈尔工程学院)

参考文献:

[1]Hofstadter and Douglas R.Basic Books,Godel,Escher,Bacb:An Eternal Golden Braid,January 1999.ISBN 0465026567

[2]D.Abramson and R.Sosic Relative debugging using multiple program versions.In8tb Int.Symp.on Languages for Intensional,Programming,Sydney,May 1995.

上一篇:生态旅游业发展范文 下一篇:安全发展范文